除了365日歷外,N多網創始人陳翀前幾日遇到的一個情況也能從側面說明這個問題。
一個公司一周前找他們推廣幾款Android應用程序,推廣一個用戶7毛錢,但他發現這幾款軟件都是自己公司漢化的,對方怎么會要求推廣自己漢化的軟件呢?他覺得這里面一定有貓膩,把軟件解析后一看,發現里面被植入了扣費代碼。
上面的兩個案例,一個是國產的應用程序,一個是國外軟件的漢化版,他們都是被篡改后加上了扣費代碼。
業內人士介紹,吸費公司除了成本極低的小應用(如簡單拼湊的應用,如“高清美女壁紙”之類的)以外,開發一款應用來吸費的情況非常的少,而一般選擇在受歡迎的應用中加入惡意代碼,他們可能是優秀的國產軟件,也可能國外軟件的漢化版,因為這樣省時又省力。
吸費四部曲
在山寨機吸費的案例中,最常見的情況是SP將吸費程序內置到了山寨機中,然后誘導手機用戶點擊。但在Android平臺中,這些應用都是用戶一個個安裝上去的,他們是如何繞過層層環節,做到悄無聲息扣費的?
這其中就涉及到四個環節,首先是將扣費代碼加入到各種Android應用程序中;其次是讓用戶能夠下載到這些應用程序;再次是讓下載的用戶能夠成功安裝這些應用程序;包括過了Android平臺“功能調用提示”這一關;最后就是內置到應用程序中的扣費代碼在遠端服務器的控制下開始吸費了。
在第一步的內置扣費代碼中,SP需要組織技術人員在目前受歡迎的國產或國外漢化版Android程序中加入扣費代碼,其中一些程序代碼還需要有加密處理,以免被外界發現。這些扣費代碼的其中一種方案是利用一種名為“給你米”(Geinimi)的手機木馬。路透社在2010年12月31日報道說,“給你米”是目前手機上最先進的手機病毒,并援引國外信息安全公司Lookout Mobile Security的預計稱,它已經感染了數萬至數十萬部手機。
第二步是讓用戶能夠下載到這些應用程序,這是SP們最難的一步。Android平臺是一個開放的系統,其中的一條開放便是允許用戶到谷歌官方應用程序商店“電子市場”(Google Market)以外的任何渠道下載,包括論壇、第三方市場等,這就給了SP們制造了溫床,他們利用論壇及第三方市場推廣植入了扣費代碼的軟件,甚至花錢做付費推廣,比如上文提到的N多網接到的下載一個用戶SP吸費公司支付7毛錢。
除了下載外,刷機ROM也是一個可能藏有吸費應用程序的途徑。由于目前刷機的用戶以手機玩家居多,辨別能力強,目前這種情況的比例并不算高。隨著Android手機出現在山寨機市場,這類將扣費應用內置到手機中的情況可能會躲起來。
第三步是讓用戶過了“功能調用提示”這一關,將應用程序成功安裝這些應用程序。Android系統為了保證各個應用程序的安全,在安裝之前加了一個提示環節,它會提示用戶這個程序會調用哪些功能,如果用戶覺得這個應用越權(如游戲應用調用短信功能),可以拒絕安裝。遺憾的是,Android用戶對這一全新的安全機制缺乏了解以及習慣問題(電腦上直接裝軟件直接習慣性直接點“下一步”),絕大多數根本不看這些提示,或者看了提示后沒引起警覺,這就讓Android安全的最后一道防線被用戶主動打開了。這一步目前是SP們最容易的一步。隨著更多的用戶開始關注這個問題,相信會有所好轉。
想認識全國各地的創業者、創業專家,快來加入“中國創業圈”
|